Platform
java
Component
wso2-api-manager
Opgelost in
3.1.0
3.1.0.351
3.2.0.455
3.2.1.74
4.0.0.375
4.1.0.238
5.10.0.360
5.11.0.405
CVE-2025-6024 is een Cross-Site Scripting (XSS) kwetsbaarheid in WSO2 API Manager. Deze kwetsbaarheid stelt een aanvaller in staat om kwaadaardige scripts in te voegen via het authenticatie endpoint, wat kan resulteren in het manipuleren van de webpagina of het omdirigeren van gebruikers. De kwetsbaarheid treft versies van WSO2 API Manager tussen 0.0.0 en 5.11.0.405. Een patch is beschikbaar in versie 5.11.0.405.
CVE-2025-6024 in WSO2 API Manager vertegenwoordigt een XSS (Cross-Site Scripting) kwetsbaarheid in het authenticatie-endpoint. Vanwege onvoldoende codering van gebruikersinvoer voordat deze in de webpagina wordt weergegeven, kan een aanvaller kwaadaardige scripts injecteren. Dit kan leiden tot het omleiden van de browser van de gebruiker naar kwaadaardige websites, het manipuleren van de gebruikersinterface van de webpagina of het ophalen van informatie uit de browser. Hoewel het 'httpOnly'-flag sessie-gerelateerde cookies beschermt, maakt de XSS-kwetsbaarheid nog steeds aanvallen mogelijk die de gebruikerservaring kunnen compromitteren en mogelijk niet-gevoelige gegevens kunnen blootleggen.
Een aanvaller kan deze kwetsbaarheid uitbuiten door kwaadaardige scripts in de invoervelden van het authenticatieformulier te injecteren (bijvoorbeeld gebruikersnaam, wachtwoord). Deze scripts worden uitgevoerd in de browser van de gebruiker wanneer de pagina wordt weergegeven, waardoor de aanvaller acties kan uitvoeren, zoals het stelen van cookies (hoewel het 'httpOnly'-flag de toegang tot sessiecookies beperkt), het weergeven van valse inhoud of het omleiden van de gebruiker naar een website die door de aanvaller wordt gecontroleerd. Het ontbreken van invoervalidatie op het authenticatie-endpoint is de belangrijkste oorzaak van deze kwetsbaarheid.
Organizations heavily reliant on WSO2 API Manager for managing and securing their APIs are at risk. Specifically, deployments using older versions (0.0.0 - 5.11.0.405) and those with inadequate input validation practices are particularly vulnerable. Shared hosting environments utilizing WSO2 API Manager should also be prioritized for patching.
• linux / server:
journalctl -u wso2-api-manager -g "authentication endpoint" | grep -i "script injection"• generic web:
curl -I <wso2_api_manager_authentication_endpoint> | grep -i "X-XSS-Protection"• generic web:
Inspect the HTML source code of the authentication page for any unexpected <script> tags or JavaScript code.
disclosure
Exploit Status
EPSS
0.01% (1% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2025-6024 is om WSO2 API Manager te upgraden naar versie 5.11.0.405 of hoger. Deze versie bevat de nodige fixes om gebruikersinvoer correct te coderen op het authenticatie-endpoint, waardoor het risico op scriptinjectie wordt verminderd. Het wordt aanbevolen om deze update zo snel mogelijk toe te passen om uw API Manager-omgeving te beschermen. Controleer bovendien de praktijken voor invoervalidatie en -codering in de hele applicatie om toekomstige XSS-kwetsbaarheden te voorkomen. Het monitoren van serverlogs op verdachte activiteiten is ook een goede beveiligingspraktijk.
Actualice WSO2 API Manager a la versión 3.1.0.351 o superior, 3.2.0.455 o superior, 3.2.1.74 o superior, 4.0.0.375 o superior, 4.1.0.238 o superior, 5.10.0.360 o superior, o 5.11.0.405 o superior para mitigar la vulnerabilidad de Cross-Site Scripting (XSS).
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Nee, het 'httpOnly'-flag op sessiecookies beschermt tegen het direct stelen van sessie-inloggegevens. De aanvaller kan echter nog steeds andere XSS-aanvallen uitvoeren.
Als een onmiddellijke upgrade niet mogelijk is, overweeg dan om aanvullende beveiligingsmaatregelen te implementeren, zoals een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren.
Controleer de versie van WSO2 API Manager die u gebruikt. Als deze vóór 5.11.0.405 ligt, is deze kwetsbaar.
Kwaadaardige scripts kunnen JavaScript omvatten om door te verwijzen naar valse websites, pop-ups weer te geven of informatie uit de browser te stelen.
Er zijn XSS-kwetsbaarheidsscanningtools die kunnen helpen bij het identificeren van deze kwetsbaarheid. Raadpleeg de WSO2-documentatie voor meer informatie.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.